IOT Security

Non-distributable key sharing for improving the security in IoT networks

Mario Mastriani

Abstract: Quantum key distribution (QKD) constitutes the most widespread family of information preservation techniques in the context of Quantum Cryptography. However, these techniques must deal with a series of technological challenges that prevent their efficient implementation, in space, as well as, in exclusively terrestrial configurations. Moreover, the current smallsat constellations of Low Earth Orbit (LEO with an altitude of approx. 500 km) added to other satellites in Medium Earth Orbit (MEO), and geostationary orbits (GEO), plus a large amount of space debris present around the planet, have become a serious obstacle for Astronomy. In this work, a classic alternative to QKD is presented, also based on a symmetric key, but low cost, and high efficiency, which dispenses with all the implementation problems present in the QKD protocols and does not require the use of satellites, and which we will call non-distributable key sharing (NDKS). Due to its low cost, simplicity of implementation, and high efficiency, NDKS is presented as an ideal solution to the problem of cybersecurity in IoT, in general, and fog clouds, in particular.

Keywords: Cybersecurity; fog clouds; Internet of Thing; quantum cryptography; quantum Internet; quantum key distribution

Mario Mastriani

Resumen: La distribución de claves cuánticas (QKD) constituye la familia más extendida de técnicas de preservación de la información en el contexto de la Criptografía Cuántica. Sin embargo, estas técnicas deben hacer frente a una serie de retos tecnológicos que impiden su implementación eficiente, tanto en el espacio como en configuraciones exclusivamente terrestres. Además, las actuales constelaciones de satélites pequeños de órbita terrestre baja (LEO con una altitud de aproximadamente 500 km) se sumaron a otros satélites en órbita terrestre media (MEO) y órbitas geoestacionarias (GEO), además de una gran cantidad de desechos espaciales presentes alrededor del planeta, se han convertido en un serio obstáculo para la Astronomía. En este trabajo se presenta una alternativa clásica a QKD, también basada en clave simétrica, pero de bajo coste y alta eficiencia, que prescinde de todos los problemas de implementación presentes en los protocolos QKD y no requiere el uso de satélites, y que lo llamaremos uso compartido de claves no distribuible (NDKS). Por su bajo coste, sencillez de implementación y alta eficiencia, NDKS se presenta como una solución idónea al problema de la ciberseguridad en IoT, en general, y de las nubes de niebla, en particular.

Palabras llave: Ciberseguridad; nubes de niebla; Internet de las Cosas; criptografía cuántica; Internet cuántica; distribución de clave cuántica

1. Introduction

Internet of Things (IoT) is an emerging technology of technical, social, and economic importance [1]. Consumer products, durable goods, cars and trucks, industrial and utility components, sensors, and other everyday objects are now being combined with Internet connectivity and powerful data analytics capabilities, which promise to transform how everyday tasks such as work, life, and play are carried out [2]. The projections of the impact of the IoT on the Internet and the economy are remarkable. The best estimates anticipate that in the year 2025 there will be up to one hundred billion devices connected to the IoT and that its impact will be US$ 11 1012. However, IoT also poses significant challenges that could make it difficult to realize its potential benefits [3]. News about attacks on Internet-connected devices, fears of surveillance, and privacy concerns have already captured the public's attention [4]. The technical challenges are still there, but new policy, legal and development challenges are also emerging. Definitively, its weak point is the security of the information and the preservation of the integrity of the data that travels through the network.

On the other hand, fog computing is the name of a cloud technology whereby the data generated by the devices is not uploaded directly to the cloud but is first prepared in smaller decentralized data centers [5]. The concept encompasses a network that extends from its borders, which is where the endpoints generate the data, to the central destination of the data in the public cloud or a private data center (private cloud) [6]. The idea of a decentralized IT infrastructure, cloud computing would bring data processing closer to ground level. This is done with the so-called fog nodes, processing nodes before the cloud that act as a mediator between the cloud and the different IoT devices [7]. The objective of fog computing also called fogging, is to shorten the communication paths between the cloud and the devices and reduce the data flow in external networks [8]. The nodes would thus fulfill an intermediate layer role in the network in which it is decided which data is processed locally and which is sent to the cloud or to a data center to be analyzed or processed.

As we have mentioned before, the problem that appears as the main stumbling block for the implementation of IoT techniques in a safe way, with or without the intervention of fog computing, is precisely the security of the information and the preservation of the integrity of the data. Therefore, given that all the current CyberSecurity tools used in IT have been widely violated, new cryptographic techniques based on principles of quantum mechanics [9] and grouped under the designation of Quantum Cryptography [10] appear to be a superior option. These tools are part of the arsenal of resources of Quantum Communications [11], whose maximum exponent is the future network of networks, i.e., the quantum Internet [12-17].

Precisely, the fundamental difference between the current Internet and the future Quantum Internet will lie in the security of information, which will be preserved in the latter through different families of techniques, among which the best known and applied is undoubtedly quantum key distribution (QKD) [10]. However, both in its purely terrestrial implementation [18, 19] as well as in space-to-ground or ground-to-space implementations [20-23], all QKD families have serious implementation problems.

These issues will be addressed in detail in the next section.

In summary, if we cannot do without QKD as far as information security is concerned, and yet its implementation problems persist in all its versions, then the only solution to ensure data integrity in IoT and the future quantum Internet is to resort to a technique that does not have the aforementioned problems. This is the central axis of this work by proposing a non-distributable key sharing (NDKS) technique to solve such an important problem.

The remainder of this paper is structured as follows. In Section 2, we describe the issues present in all QKD implementations. In Section 3, we discuss the non-distributable key sharing technique in detail. In Section 4, we provide a discussion and outline the limitations of our work. Finally, we conclude the paper by providing future research directions in Section 5.

1. Introducción

Internet de las cosas (IoT) es una tecnología emergente de importancia técnica, social y económica [1]. Los productos de consumo, los bienes duraderos, los automóviles y camiones, los componentes industriales y de servicios públicos, los sensores y otros objetos cotidianos ahora se combinan con conectividad a Internet y potentes capacidades de análisis de datos, que prometen transformar la forma en que se realizan las tareas cotidianas, como el trabajo, la vida y el juego. llevado a cabo [2]. Las proyecciones del impacto del IoT en Internet y la economía son notables. Las mejores estimaciones anticipan que en el año 2025 habrá hasta cien mil millones de dispositivos conectados a IoT y que su impacto será de US$ 11 1012. Sin embargo, IoT también plantea desafíos importantes que podrían dificultar la materialización de sus beneficios potenciales. [3]. Las noticias sobre ataques a dispositivos conectados a Internet, temores de vigilancia y preocupaciones sobre la privacidad ya han captado la atención del público [4]. Los desafíos técnicos siguen ahí, pero también están surgiendo nuevos desafíos normativos, legales y de desarrollo. En definitiva, su punto débil es la seguridad de la información y la preservación de la integridad de los datos que viajan por la red.

Por otro lado, fog computing es el nombre de una tecnología en la nube en la que los datos generados por los dispositivos no se cargan directamente en la nube, sino que primero se preparan en centros de datos descentralizados más pequeños [5]. El concepto abarca una red que se extiende desde sus fronteras, que es donde los puntos finales generan los datos, hasta el destino central de los datos en la nube pública o un centro de datos privado (nube privada) [6]. La idea de una infraestructura de TI descentralizada, la computación en la nube acercaría el procesamiento de datos al nivel del suelo. Esto se hace con los llamados nodos de niebla, nodos de procesamiento antes de la nube que actúan como mediadores entre la nube y los diferentes dispositivos IoT [7]. El objetivo de la computación en la niebla, también llamada fogging, es acortar las rutas de comunicación entre la nube y los dispositivos y reducir el flujo de datos en redes externas [8]. Los nodos cumplirían así un papel de capa intermedia en la red en la que se decide qué datos se procesan localmente y cuáles se envían a la nube oa un centro de datos para ser analizados o procesados.

Como hemos comentado anteriormente, el problema que aparece como principal escollo para la implantación de técnicas IoT de forma segura, con o sin intervención de fog computing, es precisamente la seguridad de la información y la preservación de la integridad de la misma. datos. Por tanto, dado que todas las herramientas actuales de CiberSeguridad utilizadas en TI han sido ampliamente vulneradas, las nuevas técnicas criptográficas basadas en los principios de la mecánica cuántica [9] y agrupadas bajo la denominación de Criptografía Cuántica [10] parecen ser una opción superior. Estas herramientas forman parte del arsenal de recursos de Quantum Communications [11], cuyo máximo exponente es la futura red de redes, es decir, la Internet cuántica [12-17].

Precisamente, la diferencia fundamental entre la Internet actual y la futura Internet Cuántica residirá en la seguridad de la información, que se preservará en esta última a través de distintas familias de técnicas, entre las que la más conocida y aplicada es sin duda la distribución de claves cuánticas (QKD). [10]. Sin embargo, tanto en su implementación puramente terrestre [18, 19] como en implementaciones espacio-tierra o tierra-espacio [20-23], todas las familias QKD tienen serios problemas de implementación.

Estos temas serán abordados en detalle en la siguiente sección.

En resumen, si no podemos prescindir de QKD en lo que a seguridad de la información se refiere, y aún así sus problemas de implementación persisten en todas sus versiones, entonces la única solución para asegurar la integridad de los datos en IoT y la futura Internet cuántica es recurrir a una técnica que no tiene los problemas antes mencionados. Este es el eje central de este trabajo al proponer una técnica de intercambio de claves no distribuibles (NDKS) para resolver un problema tan importante.

El resto de este trabajo se estructura de la siguiente manera. En la Sección 2, describimos los problemas presentes en todas las implementaciones de QKD. En la Sección 3, analizamos en detalle la técnica de compartir claves no distribuibles. En la Sección 4, proporcionamos una discusión y describimos las limitaciones de nuestro trabajo. Finalmente, concluimos el documento proporcionando direcciones de investigación futuras en la Sección 5.

2. Issues with QKD implementations

A typical QKD configuration requires two channels for the distribution of the key and an extra channel (public) for the transmission of the encrypted message. Figure 1 shows a generic QKD protocol, which basically consists of a symmetric-key system.

2. Problemas con las implementaciones de QKD

Una configuración típica de QKD requiere dos canales para la distribución de la clave y un canal adicional (público) para la transmisión del mensaje encriptado. La Figura 1 muestra un protocolo QKD genérico, que consiste básicamente en un sistema de clave simétrica.

Figure 1. Typical QKD configuration with two channels for the distribution of the key, and an extra channel (public) for the transmission of the encrypted message.

In the rest of this section, we will refer frequently to Figure 1 as the natural environment where several of the implementation problems that this technology entails are highlighted.

Next, the different implementation problems of all QKD protocols are described according to the scope used for the distribution of the keys (land-to-land, space-to-land, land-to-space, or space-to-space), and as a consequence of this, it is evident that a new technique is required that avoids the mentioned problems to make efficient any practical implementation of this type of protocols.

En el resto de esta sección, nos referiremos frecuentemente a la Figura 1 como entorno natural donde se destacan varios de los problemas de implementación que esta tecnología conlleva.

A continuación, se describen los diferentes problemas de implementación de todos los protocolos QKD según el alcance utilizado para la distribución de las claves (tierra-tierra, espacio-tierra, tierra-espacio o espacio-espacio), y como consecuencia de esto, es evidente que se requiere de una nueva técnica que evite los problemas mencionados para hacer eficiente cualquier implementación práctica de este tipo de protocolos.

2.1. Issues common to all QKD implementation

QKD protocols encode classical information (bits) in quantum states prepared on different discrete degrees of freedom of physical systems. The first and most important are those based on photons polarized in orthogonal states [24], entangled photons [25], and photons polarized in non-orthogonal states [26].

The security of these protocols is determined from the careful study of the effects of the intervention of an eavesdropper. The objective of any security study is to minimize the amount of information that an eavesdropper can obtain when attacking a certain scheme, knowing the value of some conspicuous metric that allows evaluating such information exposure, e.g., the Quantum Bit Error Rate (QBER), which is estimated during the distribution of the key and the conditions in which the experiment is carried out. From this study, the proportion of maximum secure key bits that can be extracted with classical post-processing of the distilled key is estimated. Although the security of the QKD seeks to be demonstrated in the most general scenario possible, in most analyses, different restrictions on the technological capabilities of the eavesdropper are assumed. Although this type of study only guarantees safety in a limited context, the results obtained help to understand and advance in a general demonstration of safety for different protocols. The result of these studies may yield new levels for the secure key rate, or modifications to the protocols to make them robust against different attacks. In most cases, the ultimate proof of security is an open problem.

The National Security Agency (NSA) [27] highlights the following technical limitations of the QKD protocols:

  • Quantum key distribution is only a partial solution,

  • Quantum key distribution requires special-purpose equipment,

  • Quantum key distribution increases infrastructure costs and insider threat risks,

  • Securing and validating quantum key distribution is a significant challenge, and

  • Quantum key distribution increases the risk of denial of service.

Other also recent studies [28] tell us about a series of needs to take into account when working with these protocols such as privacy amplification, and information reconciliation [29].

However, the problems do not end there, in fact, they are just beginning. As we can see in Figure 1, the key distribution uses two channels [29], one classical and one quantum.

These channels must be authenticated, since, although quantum communication attains the ability to detect the bugging and stop the communication, the key still needs to be passed to each other in a classical communication way to ensure that the subjects do not communicate with someone else. [30-32]. It is precisely because of this apocryphal presence in the channels that configurations of several states [33] are used to create ambiguities that make it difficult for the hacker or eavesdropper to act.

The problems of attacks on the QKD protocols (e.g., man-in-the-middle attack, and some other particular cases of each type of implementation that we will see in due course) force a recurring distillation of the key to ensuring that it is not shared with a hacker.

However, the distillation has as a consequence that the key becomes smaller and smaller, in fact, a much smaller size than intended. This happens equally in terrestrial and satellite implementations of QKD. This forces the QKD protocol to be restarted again to obtain a final key, made up of the accumulation of the parts obtained in the different attempts so that at the end a key of the intended size is available.

Added to the aforementioned problems during a typical QKD implementation is the need to resort to:

  • immense amounts of quantum memory, to hold a state at one point while its counterpart arrives at another point,

  • time synchronization so that all the operations carried out by the protocol respect the correct sequence that it requires, and

  • so on.

2.1. Problemas comunes a todas las implementaciones de QKD

Los protocolos QKD codifican información clásica (bits) en estados cuánticos preparados en diferentes grados discretos de libertad de los sistemas físicos. Los primeros y más importantes son los basados ​​en fotones polarizados en estados ortogonales [24], fotones entrelazados [25] y fotones polarizados en estados no ortogonales [26].

La seguridad de estos protocolos se determina a partir del estudio cuidadoso de los efectos de la intervención de un espía. El objetivo de cualquier estudio de seguridad es minimizar la cantidad de información que un intruso puede obtener al atacar un determinado esquema, conociendo el valor de alguna métrica conspicua que permita evaluar dicha exposición de información, por ejemplo, la Tasa de Error de Bit Cuántico (QBER), que se estima durante la distribución de la llave y las condiciones en las que se lleva a cabo el experimento. A partir de este estudio, se estima la proporción de bits de clave segura máximos que se pueden extraer con el posprocesamiento clásico de la clave destilada. Si bien la seguridad del QKD busca demostrarse en el escenario más general posible, en la mayoría de los análisis se asumen diferentes restricciones a las capacidades tecnológicas del espía. Si bien este tipo de estudio solo garantiza la seguridad en un contexto limitado, los resultados obtenidos ayudan a comprender y avanzar en una demostración general de seguridad para diferentes protocolos. El resultado de estos estudios puede arrojar nuevos niveles para la tasa de clave segura, o modificaciones en los protocolos para hacerlos robustos frente a diferentes ataques. En la mayoría de los casos, la última prueba de seguridad es un problema abierto.

La Agencia de Seguridad Nacional (NSA) [27] destaca las siguientes limitaciones técnicas de los protocolos QKD:

  • La distribución de claves cuánticas es solo una solución parcial,

  • La distribución de claves cuánticas requiere equipos especiales,

  • La distribución de claves cuánticas aumenta los costos de infraestructura y los riesgos de amenazas internas,

  • Asegurar y validar la distribución de claves cuánticas es un desafío importante, y

  • La distribución de claves cuánticas aumenta el riesgo de denegación de servicio.

Otros estudios también recientes [28] nos hablan de una serie de necesidades a tener en cuenta a la hora de trabajar con estos protocolos como son la amplificación de la privacidad, y la reconciliación de la información [29].

Sin embargo, los problemas no acaban ahí, de hecho, apenas empiezan. Como podemos ver en la Figura 1, la distribución de claves utiliza dos canales [29], uno clásico y otro cuántico.

Estos canales deben ser autenticados, ya que, aunque la comunicación cuántica alcanza la capacidad de detectar la interferencia y detener la comunicación, la clave aún debe pasarse entre sí en una forma de comunicación clásica para garantizar que los sujetos no se comuniquen con otra persona. [30-32]. Es precisamente por esta presencia apócrifa en los canales que se utilizan configuraciones de varios estados [33] para crear ambigüedades que dificultan la actuación del hacker o del espía.

Los problemas de ataques a los protocolos QKD (pe, man-in-the-middle attack, y algunos otros casos particulares de cada tipo de implementación que veremos en su momento) obligan a una destilación recurrente de la clave para asegurar que sea no compartida con un hacker.

Sin embargo, la destilación tiene como consecuencia que la clave se vuelve cada vez más pequeña, de hecho, un tamaño mucho más pequeño de lo previsto. Esto sucede igualmente en implementaciones terrestres y satelitales de QKD. Esto obliga a reiniciar de nuevo el protocolo QKD para obtener una clave final, compuesta por la acumulación de las partes obtenidas en los diferentes intentos para que al final se disponga de una clave del tamaño deseado.

A los problemas antes mencionados durante una implementación típica de QKD se suma la necesidad de recurrir a:

  • inmensas cantidades de memoria cuántica, para mantener un estado en un punto mientras su contraparte llega a otro punto,

  • sincronización horaria para que todas las operaciones realizadas por el protocolo respeten la secuencia correcta que requiere, y

  • pronto.

2.2. Issues to terrestrial QKD implementation

As mentioned above, the unconditional security of QKD systems is based on a thorough characterization of both the theoretical protocol and its experimental implementation.

The latter is one of the most complex and constantly evolving tasks in the area. Recent protocols seek to minimize the effect of the imperfections of the experimental devices used. On the other hand, shortcomings or characteristics of the protocols and their practical implementations that can be exploited to violate their security are also sought [34-36].

Moreover, there are attacks particularly concentrated on imperfections of the single photon detectors, where, this type of action seeks either to manipulate the detection efficiency or to take advantage of some variation of this quantity in favor of the eavesdropper.

On the one hand, there are attacks on detectors that work with detection windows. In general, the detection efficiency at the edges of windows does not go from 0 to the maximum value instantly. An eavesdropper can use this feature by selectively adding delays to signals intercepted in an attack [37]. Attacks that make use of detector dead-time to manipulate measurement results have also been proposed [38]. Other attacks are carried out by damaging detectors with very powerful pulses of light. Once damaged, the eavesdropper can control the detection signals with intense light (putting the detector in photocurrent mode) and thus perform an intercept-and-forward attack without increasing the QBER [39].

Some attack proposals focus on devices used to control quantum states, both for preparation and measurement. One type of attack, known as a "Trojan horse" [40], is based on introducing intense light (generally of a different wavelength than the one used for the protocol) into Alice's (or Bob's) station to later obtain information from the primed states (or the detection basis choices) from variations in the light reflected the quantum channel by the devices of the experimental setup or detection scheme (intensity, phase, etc. modulators).

Another feature of state preparation devices that can be exploited by an eavesdropper is the wavelength dependence of their operation. For example, there are attacks based on beam splitters whose transmission factor (reflection) strongly depends on the energy of the incident photons [41]. An eavesdropper can intervene by sending signals with different wavelengths and thus force detection on a measurement or projection basis to a particular state of the protocol.

In general, for each of these attacks, there is an easy-to-implement preventative countermeasure, such as measuring the intensity of light entering Alice and Bob, interference filters, or temporal filtering of the detected signals. That is to say, the real importance of this area is to study what characteristics of the systems can be attacked and to propose a simple way to avoid said vulnerabilities, keeping the requirements on practical QKD systems to a minimum.

To the aforementioned attacks, we must add those specifically aimed at a particular protocol, such as the individual attack on BB84 (intercept and resend) [42], the optimal individual attack on BB84 [43] (cloning machine [44]), and the photon number splitting attacks [45-48]. Finally, Lucamarini et al. provide us with a complete list of attacks [49].

On the other hand, it's not just attacks that are the problems facing any terrestrial implementation of a QKD protocol, given that an implementation of this type presents a series of challenges that are difficult to manage in practice [50-58].

These challenges are presented in the form of very high technical requirements.

Among the most outstanding, we can mention:

  • Every implementation of QKD demands low channel noise [59]: Unfortunately, current implementations of QKD systems show relatively low-key rates, demand low channel noise, and use ad hoc devices. Every QKD protocol is subject to channel noise, which strongly conditions its performance and therefore the quality of key distribution.

  • These configurations require authentication [60] of the channels used in key distribution, i.e., classical and quantum channels present in Figure 1.

  • Its fiber optic installations have requirements for specific platforms and layers [61], i.e., it is not just any optical network, although this is strongly conditioned by the type of photons with which the protocol works (polarized or entangled).

  • This requires synchronization [62] of both ends and recipients of the key.

  • The network is too exposed to fake users, hence the previous mention about the need for channel authentication [63].

  • All protocols need a key distillation process [64] to achieve a certain degree of security about the privacy of the distributed key, although as we have mentioned this process reduces the size of the key so much that the protocol itself must be applied recursively until the preset key size is reached.

  • Fiber optic cabling for terrestrial implementations of QKD requires quantum repeaters every certain number of kilometers [65], which in turn requires a large amount of quantum memory. The problem is that the key is exposed in its passage through them.

There are currently two well-defined lines of research, the first has to do with the development of quantum repeaters that do not require quantum memory, at least not that much, and the second is to replace the same quantum repeaters with some type of implementation based on quantum teleportation [66].

2.2. Problemas con la implementación de QKD terrestre

Como se mencionó anteriormente, la seguridad incondicional de los sistemas QKD se basa en una caracterización exhaustiva tanto del protocolo teórico como de su implementación experimental.

Esta última es una de las tareas más complejas y en constante evolución del área. Los protocolos recientes buscan minimizar el efecto de las imperfecciones de los dispositivos experimentales utilizados. Por otro lado, también se buscan deficiencias o características de los protocolos y sus implementaciones prácticas que puedan ser explotadas para vulnerar su seguridad [34-36].

Además, hay ataques particularmente concentrados en las imperfecciones de los detectores de fotones individuales, donde este tipo de acción busca manipular la eficiencia de detección o aprovechar alguna variación de esta cantidad a favor del intruso.

Por un lado, están los ataques a detectores que funcionan con ventanas de detección. En general, la eficiencia de detección en los bordes de las ventanas no pasa de 0 al valor máximo instantáneamente. Un intruso puede utilizar esta función agregando retardos de forma selectiva a las señales interceptadas en un ataque [37]. También se han propuesto ataques que utilizan el tiempo muerto del detector para manipular los resultados de las mediciones [38]. Otros ataques se llevan a cabo dañando detectores con pulsos de luz muy potentes. Una vez dañado, el intruso puede controlar las señales de detección con luz intensa (poniendo el detector en modo de fotocorriente) y así realizar un ataque de intercepción y reenvío sin aumentar el QBER [39].

Algunas propuestas de ataque se centran en dispositivos utilizados para controlar estados cuánticos, tanto para preparación como para medición. Un tipo de ataque, conocido como "caballo de Troya" [40], se basa en la introducción de luz intensa (generalmente de una longitud de onda diferente a la utilizada para el protocolo) en la estación de Alice (o de Bob) para luego obtener información del cebado. estados (o las opciones de base de detección) de variaciones en la luz reflejada en el canal cuántico por los dispositivos de la configuración experimental o esquema de detección (moduladores de intensidad, fase, etc.).

Otra característica de los dispositivos de preparación de estado que puede ser aprovechada por un espía es la dependencia de la longitud de onda de su operación. Por ejemplo, existen ataques basados ​​en divisores de haz cuyo factor de transmisión (reflexión) depende fuertemente de la energía de los fotones incidentes [41]. Un intruso puede intervenir enviando señales con diferentes longitudes de onda y forzar así la detección sobre la base de una medición o proyección a un estado particular del protocolo.

En general, para cada uno de estos ataques, existe una contramedida preventiva fácil de implementar, como medir la intensidad de la luz que ingresa a Alice y Bob, filtros de interferencia o filtrado temporal de las señales detectadas. Es decir, la verdadera importancia de esta área es estudiar qué características de los sistemas pueden ser atacadas y proponer una forma sencilla de evitar dichas vulnerabilidades, manteniendo al mínimo los requisitos sobre los sistemas QKD prácticos.

A los ataques anteriores hay que añadir los dirigidos específicamente a un determinado protocolo, como el ataque individual a BB84 (interceptar y reenviar) [42], el ataque individual óptimo a BB84 [43] (máquina de clonación [44]), y los ataques de división del número de fotones [45-48]. Finalmente, Lucamarini et al. proporcionarnos una lista completa de ataques [49].

Por otra parte, no son solo los ataques los problemas a los que se enfrenta cualquier implementación terrestre de un protocolo QKD, ya que una implementación de este tipo presenta una serie de retos difíciles de gestionar en la práctica [50-58].

Estos desafíos se presentan en forma de requisitos técnicos muy altos.

Entre los más destacados, podemos mencionar:

  • Cada implementación de QKD exige un ruido de canal bajo [59]: Desafortunadamente, las implementaciones actuales de los sistemas QKD muestran tasas de clave relativamente bajas, exigen un ruido de canal bajo y utilizan dispositivos ad hoc. Todo protocolo QKD está sujeto al ruido del canal, lo que condiciona fuertemente su desempeño y por lo tanto la calidad de la distribución de claves.

  • Estas configuraciones requieren la autenticación [60] de los canales utilizados en la distribución de claves, es decir, los canales clásicos y cuánticos presentes en la Figura 1.

  • Sus instalaciones de fibra óptica tienen requisitos de plataformas y capas específicas [61], es decir, no es una red óptica cualquiera, aunque esto está fuertemente condicionado por el tipo de fotones con los que trabaja el protocolo (polarizados o enredados).

  • Esto requiere sincronización [62] de ambos extremos y destinatarios de la clave.

  • La red está demasiado expuesta a usuarios falsos, de ahí la mención anterior sobre la necesidad de autenticación de canal [63].

  • Todos los protocolos necesitan un proceso de destilación de claves [64] para conseguir cierto grado de seguridad sobre la privacidad de la clave distribuida, aunque como hemos comentado este proceso reduce tanto el tamaño de la clave que el propio protocolo debe aplicarse de forma recursiva hasta la se alcanza el tamaño de clave predeterminado.

  • Fiber optic cabling for terrestrial implementations of QKD requires quantum repeaters every certain number of kilometers [65], which in turn requires a large amount of quantum memory. The problem is that the key is exposed in its passage through them.

There are currently two well-defined lines of research, the first has to do with the development of quantum repeaters that do not require quantum memory, at least not that much, and the second is to replace the same quantum repeaters with some type of implementation based on quantum teleportation [66].